The Code Book (2)

Publié le par remi

the Code Book

Je continue la lecture du Livre du Chiffre de Simon Singh. Ce qui est fascinant au fond, ca n’est pas tant de découvrir l’ingéniosité humaine dans l’art de la cryptographie (encodage) et de la cryptanalyse (décodage) mais de remarquer a quel point ces percées créatives suivent celles de l’économie et des avancées scientifiques et des pics de civilisation. Passage en revue:

Civilisation greco-latine – code de Cesar

On décale les lettres de l’alphabet a=>b, b=>c etc ceci est un code de Cesar « +1 »
Avantage : rapidité de l’encodage et du décodage (a un bout et l’autre de la chaine les scribes ont vite fait de mémoriser les variantes)
Désavantage : il n’y a que 24 combinaisons. Décoder un message intercepté ne nécessite qu’un peu de travail.

Nouvelle trouvaille : permuter les lettres au hasard. Cela induit que l’émetteur et le récepteur doivent partager la meme clé.

Ce code sera inviolable pendant un millénaire. Pas étonnant : il y a 4x1026 combinaisons possibles...

Civilisation arabo-musulmane

Les califes abbassides ont developpé un tres haut niveau de civilisation et d’administration d’un empire qui couvre tout le moyen-orient. Al Adab al Kuttab (le livre du secretaire), manuel pour le fonctionnaire d’Etat, contient un chapitre concernant la cryptographie.

Al Kindi vers l'an 800 est le premier a proposer une methode de cryptanalyse fondée sur la fréquence statistique. Par exemple, la voyelle «e» en francais est la plus frequente en francais et si je capture un message assez long et fait une analyse fréquentielle, il est fort probable que la lettre la plus fréquente sera le «e». En arabe, le «a» et le «l» jouent ce role et l'article «al» donne une clé de décodage.

n.b. si cryptographie (ecrit caché) ou cryptanalyse sont des mots grecs - chiffre est un mot arabe importé en Occident en meme temps que le savoir qui va avec.

Renaissance européenne

Pour lutter contre la cryptanalyse frequentielle, l’introduction de double chiffres pour coder la meme lettre est introduite. Par exemple, si «e» est quatre fois plus frequent que «b», je vais coder «e» en 05, 34, 67 et 99 et « b » en 33. Les hommes de la Renaissance, plutot que de recourir aux chiffres arabes, utilisent les alphabets latin, grec et hebreu pour générer une base alphabétique suffisamment large (substitution polyalphabetique).
En pointe de la cryptographie : vénitiens et francais.

Quelques trucs annexes pour lutter contre l’analyse frequentielle : mal aicrir li maisz_j / ajuter ds sign# inutil (mon «e» fréquent a subit une disparition a la Pérec)
on n'oubliera pas d'omettre les articles trop frequents et de remplacer les mots tres fréquents dans la correspondance (militaire par exemple) par des codes:
Armée = akjg ou rys
Ennemis = dsaz ou asfdh
Munitions = wior ou qqw
etc

XVIIe – XVIIIe La France en pointe de la cryptographie

La substitution polyalphabetique, meme si elle devient plus difficile a dechiffrer a des faiblesses. Je passe les détails pour faire court mais la cryptographie fait des avances clés grace a deux inventions francaises:

- Blaise de Vigenère crée le Chiffre Indéchiffrable
- Antoine et Bonaventure Rossignol créent le Grand Chiffre de Louis XIV. Tombé dans l’oubli a la fin de son regne, il ne sera décrypté qu’en 1893 apres un siecle de recherches et révelera le secret du masque de fer.

XIXe l’Angleterre en pointe de la cryptanalyse

C’est un scientifique anglais, Charles Babbage, qui met en place une méthode pour décoder le Chiffre Indéchiffrable de Vigenère pour découvrir 1) la longueur de la clé d’encodage puis 2) ladite clé.

A partir de la, aucune découverte majeure en cryptographie n’a lieu et la premiere guerre mondiale voit une course poursuite entre Alliance et Axe pour casser les codes de l’autre et quelques succes militaires notoires dues a des mathématiciens de génie.

1920 - l'Allemagne mécanise la cryptographie - ENIGMA

Enigma est suffisamment celebre pour qu'on se passe de la decrire. Ca n'est pas un hasard si une percée majeure a lieu a Berlin: la science allemande etant la plus en pointe a l'epoque.

1930 - 1945 - la Pologne, la France et l'Angleterre, avancées en cryptanalyse

Menacée a l'Ouest comme a l'Est, il est vital pour la Pologne de pénetrer les codes de ses grands voisins pour savoir a quelle sauce elle va etre dévorée (et a quelle heure!). C'est a Marian Rejewski que l'on doit de mettre en place une méthode pour "casser" Enigma suite a des documents obtenus par le contre-espionnage francais et transmis aux Polonais dans le cadre d'un accord de coopération militaire; elle sera systématisée et industrialisée par les Anglais pendant la guerre grace a la machine de Turing.

Triste histoire que celle d'Alan Turing: apres avoir tant aidé l'Etat anglais a combattre le nazisme, il fut condamné par ce meme Etat pour homosexualité et se suicida en 1954.

Apres-Guerre - USA: le DES de la NSA

On lira dans the Code Book, le joli chapitre sur l'apport des Navajos dans la bataille du Pacifique, ou comment les Americains eurent recours a une minorité linguistique dont le langage n'était documenté par ecrit nulle part et qui furent tout a fait capables d'assurer avec une rapidité exemplaire le casse-tete:

message - (encodage rapide) - transmission indécodable par l'ennemi - (décodage rapide) - message

La seconde guerre mondiale marque les derniers feux de la suprematie européenne dans ce domaine. C'est encore un Allemand, Horst Feistel qui travaille pour IBM au programme d'encodage Lucifer, adopté par la National Security Agency (NSA) comme Data Encryption Standard (DES), mais désormais, la balle est dans le camp américain. Ce ne sont plus des lettres que l'on encode mais les 128 caracteres ASCII et dans ce domaine, les Americains ont une avance absolue.

USA - le probleme de la clé est résolu

Le probleme de tout codage/décodage, c'est celui de la clé. C'est parce que les Allemands communiquaient leur clés Enigma par radio (communication certe cryptée mais communication tout de meme) ou que les Alliés saisirent des livres de clé sur les bateaux de l'Amiral Donitz que la guerre fut gagnée.

Dans les années 70, ce sont les efforts conjoints de mathématiciens de Stanford et du MIT qui permit de résoudre le probleme de la clé. Pour résumer de maniere claire (comme sait si bien le faire Simon Singh), la solution ressemble a cela:

Alice envoie a Bob une boite (message) sous cadenas (clé)
Bob ajoute son cadenas et renvoie la boite a Alice
Alice retire son cadenas et renvoie la boite a Bob
Bob n'a plus qu'a retirer son cadenas a lui pour ouvrir la boite

Sauf qu'en cryptologie, c'est first-in first-out. Ou comme l'ecrit Simon Singh: si on a mis ses chaussettes avant ses chaussures, on ne peut pas retirer ses chaussettes sans retirer ses chaussures avant.

La solution, anti-intuitive puisqu'elle va a l'encontre de millénaires de clés soigneusement gardées cachées, c'est d'utiliser une clé publique. Pour reprendre l'exemple du cadenas, on connait tous les cadenas a code (ma valise en a un a trois chiffres), et bien Bob va mettre a disposition de tous les bureaux de poste un exemplaire de son cadenas-a-chiffre, il ne reste plus a Alice que d'y aller avec sa boite, prendre le cadenas-a-Bob, le fermer et l'envoyer a Bob.

Pour plus d'informations, lire l'article de Wkipedia sur ce génialissime algorithme asymétrique de cryptographie à clé publique qui est encore celui qui régente nos vies et nos secrets.

Publié dans Notes de lectures

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article
Z
Ouf, il existe une traduction et j'ai commandé le bouquin. merci pour cette découverte.
Répondre
Z
Cela donne envie de lire ce livre.<br /> Existe t-il une traduction française? Mon anglais n'est hélas pas fameux!
Répondre
R
je ne sais pas - fais une recherche par nom d'auteur sur le site de la FNAC... c'est passionnant comme lecture!
P
C'est curieux comme ce genre de post genere moins de commentaires que, disons, la publication de tes photos en drag queen...!
Répondre
R
bizarre, bizarre en effet... pourtant dieu sait a quel point les maths sont fascinantes...